Call of Duty sigue el camino de Battlefield 6 y Black Ops 7 para PC tendrá como requisito Secure Boot y TPM 2.0

Benzo
Las compañías de videojuegos usan todo tipo de armas para luchar contra los tramposos, una de las mayores lacras a las que se enfrentan los juegos multijugador, y las últimas incorporaciones a su arsenal son Secure Boot de Windows y hardware con Trusted Platform Module (TPM) 2.0. Hace unos días Electronic Arts anunció que estos dos elementos serían obligatorios para los jugadores de PC, y ahora Activision ha dicho que los interesados en Black Ops 7 también los necesitarán si quieren jugar al nuevo Call of Duty.

Activision iniciará el despliegue de las nuevas medidas de seguridad de forma gradual y comenzando por la temporada 5 de Call of Duty: Black Ops 6 y Warzone que empieza este jueves. Durante esta temporada ambos elementos se implantarán, pero aún no serán un requisito. Sin embargo, la compañía avisa de que "estas funciones serán fundamentales para una protección más robusta de cara al futuro". Con el lanzamiento de Call of Duty Black Ops 7 ya no habrá margen y desde el primer día se pedirá tanto Secure Boot como TPM 2.0.

Con las próximas actualizaciones del sistema antitrampas de Call of Duty se pondrá a prueba la implantación de Secure Boot y TPM 2.0, de tal forma que los jugadores tendrán tiempo para habilitar ambos mecanismos. En caso de que el sistema no esté listo, el usuario empezará a ver notificaciones a partir de la temporada 5 de Black Ops 6 y Warzone.

Secure Boot es una herramienta de seguridad que permite al sistema antitrampas, ya sea Ricochet de Call of Duty o Javelin de Battlefield, asegurarse de que Windows se ha iniciado con software seguro y sin programas considerados maliciosos. Por su parte, TPM 2.0, es un chip que las placas base incorporan desde hace años para mejorar la seguridad a la hora de almacenar claves criptográficas usadas para cifrado y descifrado. Ambos elementos deben ser activados a través de la interfaz UEFI.

El uso de Secure Boot y TPM 2.0 permite a los sistemas antitrampas detectar trampas de muchas formas, incluyendo las que usan rootkits a nivel de kernel, manipulan la memoria del sistema o la ID del hardware, suplantan la identidad, usan máquinas virtuales o emulación. Durante este proceso de comprobación donde interviene Windows y los servidores de los juegos solo se verifica que el inicio haya sido seguro y no hay acceso a archivos o información personal. Además, no existe afectación al rendimiento del título debido a que las comprobaciones se hacen al inicio y permanecen inactivas mientras se juega.
Sobre el autor » Benzo

Empecé con una NES a finales de los 80 y todos los 90 los pasé junto a SNES, N64 y una PlayStation prestada. El nuevo siglo me trajo una PS2 y más adelante una Xbox. Jugador de PC desde hace años, seguidor de Blizzard, lector y seriéfilo.

Más publicaciones de Benzo »

Avatar de Benzo
Síguelo en